Freigeben über


az webapp config access-restriction

Methoden, die Zugriffsbeschränkungen für eine Webapp anzeigen, festlegen, hinzufügen und entfernen.

Befehle

Name Beschreibung Typ Status
az webapp config access-restriction add

Fügt der Webapp eine Zugriffseinschränkung hinzu.

Core Allgemein verfügbar
az webapp config access-restriction remove

Entfernt eine Zugriffseinschränkung aus der Webapp.

Core Allgemein verfügbar
az webapp config access-restriction set

Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Standard Website und Standardaktionen verwendet.

Core Allgemein verfügbar
az webapp config access-restriction show

Zugriffseinschränkungseinstellungen für webapp anzeigen.

Core Allgemein verfügbar

az webapp config access-restriction add

Fügt der Webapp eine Zugriffseinschränkung hinzu.

az webapp config access-restriction add --priority
                                        [--action {Allow, Deny}]
                                        [--description]
                                        [--http-headers]
                                        [--ids]
                                        [--ignore-missing-endpoint {false, true}]
                                        [--ip-address]
                                        [--name]
                                        [--resource-group]
                                        [--rule-name]
                                        [--scm-site {false, true}]
                                        [--service-tag]
                                        [--slot]
                                        [--subnet]
                                        [--subscription]
                                        [--vnet-name]
                                        [--vnet-resource-group]

Beispiele

Fügen Sie das Öffnen von Zugriffsbeschränkungen (Allow) benannte Entwickler für die IPv4-Adresse 130.220.0.0/27 mit Priorität 200 auf Standard Website hinzu.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

Fügen Sie das Öffnen von Zugriffsbeschränkungen (Allow) namens build_server für die IPv4-Adresse 192.168.0.0/27 mit Priorität 250 auf scm-Website hinzu.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

Hinzufügen des Öffnens von Zugriffsbeschränkungen (Allow) mit dem Namen app_gateway für Subnetz-app_gw in vNet-core_weu mit Priorität 300 zum Standard Standort.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

Access Restriction opening (Allow) named internal_agents for Subnet build_agents in vNet corp01 with priority 500 to scm site; und die Registrierung des Dienstendpunkts im Subnetz ignorieren.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

Access Restriction opening (Allow) named remote_agents in vNet 'corp01' in rg 'vnets' with subnet 'agents'

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

Hinzufügen des Öffnens von Zugriffsbeschränkungen (Zulassen) benannter Agents in vNet 'corp01' in rg 'vnets' mit Subnetz -Agents (unter Verwendung der Subnetzressourcen-ID)

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

Öffnen von Zugriffsbeschränkungen hinzufügen (Zulassen) ohne Regelname für Das Diensttag AzureCloud

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

Öffnen von Zugriffsbeschränkungen (Allow) ohne Regelname für Servicetag AzureFrontDoor.Back und http-header X-Azure-FDID mit dem Wert "12345678-abcd-1234-abcd-12345678910a" hinzufügen

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

Öffnen von Zugriffsbeschränkungen (Zulassen) mit mehreren HTTP-Headerwerten für denselben Header 'X-Azure-FDID' hinzufügen

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222

Erforderliche Parameter

--priority -p

Priorität der Zugriffsbeschränkungsregel.

Optionale Parameter

--action

Zugriff zulassen oder verweigern.

Zulässige Werte: Allow, Deny
Standardwert: Allow
--description

Beschreibung der Zugriffsbeschränkungsregel.

--http-headers

Leerzeichentrennte HTTP-Header in einem Format von <name>=<value>.

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--ignore-missing-endpoint -i

Erstellen Sie eine Zugriffseinschränkungsregel, indem Sie überprüfen, ob das Subnetz den Microsoft.Web Service-Endpunkt aktiviert hat.

Zulässige Werte: false, true
Standardwert: False
--ip-address

IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).

--name -n

Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-name -r

Name der hinzuzufügenden Zugriffseinschränkungsregel.

--scm-site

True, wenn Zugriffsbeschränkungen für die scm-Website hinzugefügt werden.

Zulässige Werte: false, true
Standardwert: False
--service-tag

Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subnet

Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--vnet-name

VNet-Name.

--vnet-resource-group

Ressourcengruppe des virtuellen Netzwerks (Standard ist Web App-Ressourcengruppe).

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp config access-restriction remove

Entfernt eine Zugriffseinschränkung aus der Webapp.

az webapp config access-restriction remove [--action {Allow, Deny}]
                                           [--ids]
                                           [--ip-address]
                                           [--name]
                                           [--resource-group]
                                           [--rule-name]
                                           [--scm-site {false, true}]
                                           [--service-tag]
                                           [--slot]
                                           [--subnet]
                                           [--subscription]
                                           [--vnet-name]

Beispiele

Entfernen Sie die Zugriffseinschränkung namens "Entwickler" von der Standard-Website.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Entfernen Sie die Zugriffseinschränkung namens internal_agents von der scm-Website.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

Entfernen Sie die Zugriffseinschränkung mit dem Diensttag "AzureFrontDoor.Back" von der Standard-Website.

az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

Optionale Parameter

--action

Zugriff zulassen oder verweigern.

Zulässige Werte: Allow, Deny
Standardwert: Allow
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--ip-address

IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).

--name -n

Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-name -r

Name der zu entfernenden Zugriffsbeschränkung.

--scm-site

True, wenn die Zugriffseinschränkung von der scm-Website entfernt werden soll.

Zulässige Werte: false, true
Standardwert: False
--service-tag

Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subnet

Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--vnet-name

VNet-Name.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp config access-restriction set

Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Standard Website und Standardaktionen verwendet.

az webapp config access-restriction set [--default-action {Allow, Deny}]
                                        [--ids]
                                        [--name]
                                        [--resource-group]
                                        [--scm-default-action {Allow, Deny}]
                                        [--slot]
                                        [--subscription]
                                        [--use-same-restrictions-for-scm-site {false, true}]

Beispiele

Aktivieren Sie die SCM-Website, um dieselben Zugriffsbeschränkungen wie Standard Website zu verwenden.

az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

Legen Sie die Standardaktion auf "Zulassen für Standard Website" fest.

az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow

Legen Sie die Standardaktion auf "Verweigern" für die scm-Website fest.

az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny

Optionale Parameter

--default-action

Konfigurieren Sie die Standardaktion für Standard Website.

Zulässige Werte: Allow, Deny
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name -n

Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--scm-default-action

Konfigurieren Sie die Standardaktion für die scm-Website.

Zulässige Werte: Allow, Deny
--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--use-same-restrictions-for-scm-site

Verwenden Sie dieselben Zugriffsbeschränkungen für die scm-Website.

Zulässige Werte: false, true
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp config access-restriction show

Zugriffseinschränkungseinstellungen für webapp anzeigen.

az webapp config access-restriction show [--ids]
                                         [--name]
                                         [--resource-group]
                                         [--slot]
                                         [--subscription]

Beispiele

Rufen Sie die Zugriffseinschränkungseinstellungen für eine Webapp ab.

az webapp config access-restriction show -g ResourceGroup -n AppName

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der „Ressource id“-Argumente handeln. Sie sollten entweder „--ids“ oder andere „Resource Id“-Argumente angeben.

--name -n

Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.